Qnap warnt vor Ransomware-Attacken auf Netzwerkspeicher
Es gibt wichtige Tipps zur Absicherung von NAS-Geräten von Qnap und aktuelle Sicherheitsupdates.
Derzeit haben es Angreifer auf Netzwerkspeicher (NAS) von Qnap abgesehen. Wer so ein Gerät besitzt, sollte prüfen, ob es direkt aus dem Internet erreichbar ist. Ist das der Fall, sollte man mit den richtigen Einstellungen Schlupflöcher für Angreifer schließen und aktuellen Sicherheitspatches installieren.
In einer Warnmeldung rät Qnap NAS-Besitzern zum sofortigen Handeln, um Geräte vor derzeit stattfindenden Attacken abzusichern. Unbekannte Angreifer sollen versuchen, sich über das Durchprobieren von Passwörtern (Brute-Force-Attacken) Zugang zu Systemen zu verschaffen. Außerdem sollen sie Erpressungstrojaner auf verwundbaren Netzwerkspeichern installieren. In welchem Umfang die Attacken stattfinden, ist zurzeit unbekannt.
NAS öffentlich erreichbar?
Nutzer sollten in der Sicherheitsanwendung Security Counselor prüfen, ob das Gerät aus dem Internet mit Admin-Rechten via HTTP erreichbar ist. Ist so ein Zugang nicht sicher konfiguriert, könnten Angreifer unter Umständen vergleichsweise einfach in Systeme einsteigen. Wenn das NAS nicht unbedingt aus dem Internet erreichbar sein muss, sollte man diese Funktion umgehend deaktivieren und das mögliche Angreifer-Schlupfloch so schließen.
Wer auf den Zugriff von Außen angewiesen ist, sollte in seinem Router die Portweiterleitung zum NAS (standardmäßig Port 8080 und Port 433) deaktivieren. Damit das NAS nicht automatisch Ports öffnet, sollte man die UPnP-Funktion ausschalten.
Um die Sicherheit weiter zu steigern, sollte sichergestellt sein, dass für den Admin- und auch alle anderen Accounts starke Passwörter vergeben sind. Ist das der Fall, sollten Brute-Force-Attacken ins Leere laufen. Es empfiehlt sich außerdem, Fernzugriffsmöglichkeiten wie SSH zu deaktivieren oder wenn unbedingt notwendig mit einem nicht erratbaren Passwort abzusichern. Weitere wichtige Sicherheitstipps hat Qnap in einem Beitrag zusammengetragen.
Jetzt patchen!
Um ein NAS so sicher wie möglich zu betreiben, sollte man alle installierten Anwendungen auf dem aktuellen Stand halten. Damit ist sichergestellt, dass Angreifer keine aktuellen Sicherheitslücken in Apps oder dem Betriebssystem QTS ausnutzen können.
Aktuell ist die abgesicherte Version von QVPN Service 3.0.760 erschienen. Darin haben die Entwickler eine Schadcode-Lücke geschlossen. In QTS 4.5.4.1787 build 20210910, QuTS hero h4.5.4.1771 build 20210825 und QuTScloud c4.5.7.1864 wurde eine Schwachstelle (CVE-2021-38674 „mittel") abgedichtet.
(des)